WordPress entfernt Blogroll – Änderungen und Alternativen

Wenn es eine Sache gibt, die sinnvoll und gleichzeitig nicht sinnvoll ist, dürfte es die Blogroll sein. Sinnvoll, weil man dort andere Blogs eintragen kann, die man gerne liest. Nicht sinnvoll, weil es etliche Blogs gibt die eine unendlich lange Blogroll haben. Fernab dessen gibt es natürlich auch noch die Pest unter den Blogrolls: Bezahlte Links, die nicht als solche gekennzeichnet sind (also Schleichwerbung).

WordPress will die Blogroll jetzt rausschmeißen, ab Version 3.5 ist im Backend der Links Manager nicht mehr enthalten. Ein offizielles Statement gibt es wohl nicht, aber man liest, dass Blogrolls als „old-fashioned“ abgetan werden. Das kann ich nicht wirklich nachvollziehen, denn ich selbst schaue bei fremden Blogs auch gerne mal auf die Blogroll, welche Sachen dort empfohlen werden.
Weiterlesen

WordPress spielt Apple

Schon seit einigen Monaten rennt Apple umher und verklagt Samsung, weil die angeblich Apple-Produkte wie das iPad kopiert haben sollen. Jetzt verhält sich WordPress ähnlich so, die schon länger geltenden Marken-Bestimmungen werden jetzt richtig scharf durchgesetzt. Somit muss die deutschsprachige WordPress-Seite (wordpress-deutschland.org) auf eine neue Domain (wpde.org) umziehen, weil „wordpress“ innerhalb der Domain nur für wordpress.com, wordpress.net, wordpress.org, wordpress.tv und wordpressfoundation.org erlaubt ist. Wenistens ist WordPress so gnädig und erlaubt Subdomains wie z.B. wordpress.domain.tld.

Im Falle von WordPress Deutschland ist die Umstellung eigentlich toll, weil ich die Domain ohnehin viel zu lang fand. Aber wie WordPress sich hier verhält, ist wirklich affig. Auf der einen Seite freie Software bauen, auf der anderen Seite auf ihre Marke bestehen.

Zumal gerade bei solchen Ablegerprojekten wie WordPress Deutschland, wo die Übersetzer der deutschen Sprachversion sich sammeln und die ganze deutschsprachige Community einen Anlaufpunkt hat, es durchaus Abmachungen mit WordPress geben könnte („wir versichern, die offiziellen WordPress-Downloadpakete nicht zu verändern, wir verbreiten keinen Spam, Werbung nur soviel dass es die Serverkosten deckt“ usw.). Macht WordPress aber nicht.

Hoffentlich färbt das nicht irgendwann noch auf die Software selbst ab.

2-Klick-Button für WordPress [UPDATE]

Vergangene Woche hat Heise.de eine tolle Lösung gefunden, wie man Buttons von sozialen Netzwerken datenschutzkonform einbinden kann: Der 2-Klick-Button. Die Funktion ist einfach: Standardmäßig ist keiner der Buttons zu dem Netzwerk aktiv und trackt auch nicht. Erst wenn der Nutzer dies auf der jeweiligen Seite für das jeweilige Netzwerk erlaubt, wird der Button aktiviert und erst dann auch Daten an das jeweilige Netzwerk geschickt. Geht man nun auf eine andere Seite, sind die Buttons wiederum alle deaktiviert – somit ist ein Dauer-Tracking unmöglich.

Wer jedoch grundsätzlich damit einverstanden ist, dass sein Surfverhalten auf der Website getrackt wird, kann auch ein generelles Einverständnis geben, indem er dies über das Zahnrad einstellt.

Helmut-Peter Pfeufer hat daraus nun ein WordPress-Plugin gemacht, welches ich ab jetzt auch nutze. Bislang hatte ich nur den Twitter-Button eingebaut, nun sind damit also noch Facebook und Google’s +1 hinzugekommen. Einzig und alleine der Flattr-Button wird noch direkt über Flattr bezogen, dafür bräuchte man auch noch eine 2-Klick-Lösung.

Aber was nicht ist kann ja noch werden, das Plugin ist noch in der vollen Entwicklung und ich möchte an der Stelle schonmal Danke sagen, denn damit dürften Blogger auch außerhalb von Schleswig-Holstein eine gute Lösung haben.

P.S.: Oh und natürlich auch ein Danke an Heise für die „Erfindung“ des 2-Klick-Buttons und die Herausgabe des Codes. :-)

UPDATE: Heise hat jetzt eine ausführliche Dokumentation zu dem Button online gestellt, falls das jemand für andere Seiten/CMS adaptieren möchte.

Twenty Eleven und WordPress 3.2 [UPDATE]

Mit dem Update auf WordPress 3.2 gibt es auch ein neues Standart-Theme mit dem wohl griffgsten Namen „Twenty Eleven“ (ehemals Duster). Ich habe das Theme jetzt mal im Einsatz.

Damit habe ich dann auch erstmal das erst kürzlich eingeschaltete Mobile-Theme WPtoch wieder abgestellt, denn Twenty Eleven passt sich wunderbar der Browsergröße an und somit dürfte es auch auf mobilen Geräten kein Problem sein, den Blog gut betrachten zu können (falls nicht, nutzt die Kommentare ;-).

Bislang gefällt mir der Fullscreen-Mode und die interne Verlinkungssuche im HTML-Editor recht gut, beim Twenty Eleven Theme ist das Kommentarfeld recht gut gemacht. Allerdings mag ich die „Courier“-Schriftart im HTML-Editor nicht (muss ich mal versuchen per CSS zu ändern), die großen Artikel-Überschriften im Twenty Eleven Theme habe ich auch schon verkleinert.

Mal sehen, wie sich das Theme so macht. Wenn ich endlich mal Zeit, Lust und Motivation finde, bastel ich mal ein eigenes, aber leider funkt mir immer einer der drei Faktoren dazwischen.

UPDATE: Wo mich der @Seb666 schon fragt: Ja, das Header-Bild hab ich auch rausgeschmissen (wie schon bei Twenty Ten zuvor). Erstmal, weil ich nicht wüsste, welches Bild ich da reinsetzen sollte. Und dann, weil die Standard-Bilder unglaublich viel Platz wegnehmen, obwohl sie keinen Mehrwert bieten.

Und dann viel mir noch was ein: Das mit den „Formatvorlagen“ ist ja ganz nett gemeint von WordPress. Jetzt kann man also wie auf Tumblr bestimmen, ob der Artikel aus Text, einem Bild, einem Video, einem Link, einer Galerie, einem Zitat, einer Kurzmitteilung oder einer Statusmitteilung besteht. Schön und gut, aber wer will einen Tumblr-Abklatsch? Und wer garantiert, dass WordPress das nicht in ein, zwei Major-Versionen später wieder rauswirft, weil die Community es nicht haben will?

Ich glaube sogar, dass wenn in WordPress weiter soviele Funktionen reingepackt werden, es nicht lange dauern wird, bis ein „WordPress Light“ gestartet wird, wo einfach nur die Grundfunktionen zum Bloggen drin sind, wie sie Otto-Normal-Internetnutzer braucht, der sich nicht groß mit dem System beschäftigen will.

Sicherheitsprobleme bei WordPress.org – Passwort-Reset [UPDATE 2]

Jetzt hat es wohl auch WordPress.org erwischt. Wie das WordPress-Team soeben gebloggt hat, haben sich bislang unbekannte Zugriff auf drei WordPress-Plugins (AddThis, WPtouch und W3 Total Cache) verschafft und diese Plugins mit jeweils einem Update versehen, welches eine Hintertür beinhaltete.

Das WordPress-Team merkte, dass die Plugin-Updates nicht von den Entwicklern waren, hat daraufhin den Updatezugang gesperrt und die Plugin-Versionen rückgängig gemacht. Bislang ist noch unbekannt, wie sich Dritte Zugang zu dem Update-Vorgang der Plugins verschaffen konnten. Daher hat WordPress alle User-Passwörter auf wordpress.org, bbpress.org und buddypress.org zurückgesetzt. Es wird geraten, nicht erneut das alte Passwort zu benutzen und sofern das alte Passwort anderswo genutzt wurde, es dort ebenfalls zu erneuern. Ebenso sollten die Plugins schnellstens aktualisiert werden.

Um sich bei WordPress.org wieder einzuloggen, muss man nun als erstes die „Password Recovery“-Funktion nutzen, die alten Passwörter funktionieren nicht mehr. Man erhält eine E-Mail mit der Aufforderung, den Reset über einen Link zu bestätigen, anschließend folgt eine weitere E-Mail mit einem neuen Random-Passwort, mit dem man sich anmelden kann und das Passwort dann selbst ändern kann (im Profil rechts „Edit“ klicken, unten Passwort ändern).

Ein wenig beunruhigend, dass sowas möglich war. Schließlich guckt nicht jeder auch auf der Seite der Entwickler nach, ob dort auch von einem neuen Update geschrieben wird, wenn man im Backend mit wenigen Klicks das Update machen kann und man eigentlich darauf vertraut, dass nur die Plugin-Entwickler auf diese Update-Zugänge zugreifen können.

Vielleicht sollte WordPress in Zukunft noch eine Vorinstanz haben, die nicht nur wie bislang Themes und Plugins vor Veröffentlichung prüft, sondern auch Updates. Das dürfte bei knapp 15.000 Plugins allerdings recht schwierig werden, auch wenn davon nur ein Bruchteil regelmäßig aktualisiert wird.

UPDATE: Laut Exploit-Datenbank hat WPtouch „nur“ einen Redirect auf eine Angreiferseite durchgeführt. Der Exploit ist dort aber nicht verifiziert. (via)

UPDATE 2: Der Exploit scheint doch nicht der Schadcode gewesen zu sein, hier findet man alle drei Schadcodes in den Plugins (auf Englisch).